A、 隧道技术
B、 信息隐藏技术
C、 密钥管理技术
D、 身份认证技术
答案:B
解析:解析:实现 VPN 的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。
A、 隧道技术
B、 信息隐藏技术
C、 密钥管理技术
D、 身份认证技术
答案:B
解析:解析:实现 VPN 的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。
A. 正确
B. 错误
解析:解析:《信息安全等级保护管理办法》第二十五条规定,涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。
A. 48比特
B. 56比特
C. 64 比特
D. 128比特
解析:解析:DES 分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。其中,使用密钥为64比特,实际使用56比特,另8比特用作奇偶校验。
A. BLP模型
B. HRU模型
C. BN模型
D. 基于角色的访问控制模型
解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。
A. 核心连接设备是集线器
B. 采用顺序型访问控制方法
C. 可支持全双工通信模式
D. 只使用点一点信道传输数据
E. 传输介质可使用双绞线
解析:解析:传统的以太网采用集线器作为核心设备发送/接收数据。总线型局域网的主要特点:(1)所有结点都通过网卡连接到作为公共介质的总线上。(2)总线通常采用双绞线或同轴电缆作为传输介质。(3)所有的结点都可以发送或接收数据,但在一段时间内只允许一个结点通过总线发送数据(半双工形式)。当一个结点通过总线以“广播”方式发送数据时,其他结点只能以“收听”方式接收数据。(4)由于总线作为公共传输介质被多个结点共享,因此会出现冲突现象。环型拓扑结点之间通过网卡利用点一点信道传输数据。因此,选项 BCD 符合题意。
A. 计算安全的
B. 可证明安全的
C. 无条件安全的
D. 绝对安全的
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A. 机要密码
B. 核心密码
C. 普通密码
D. 商用密码
A. 防火墙技术
B. 访问控制技术
C. 人侵检测技术
D. 差错控制技术
解析:解析:网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。
A. ①⑦②③⑤⑥④
B. ①②⑦⑤③④
C. ①⑦②⑤③⑥④
D. ①②⑦③⑤⑥④
A. 隐藏发送者的真实身份
B. 保证数据在传输过程中的安全性
C. 对发送者和接收者的身份进行认证
D. 防止交易中的抵赖发生
解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
A. 1000Base-T使用屏蔽双绞线
B. 1000Base-CX 使用非屏蔽双绞线
C. 1000Base-LX 使用单模光纤
D. 1000Base-SX 使用多模光纤
E. 1000Base-W 使用无线传输介质
解析:解析:1000Base-T使用5类非屏蔽双绞线作为传输介质,双绞线长度可达100m。1000Base-CX 对应于802.3z标准,采用的是屏蔽双绞线(Shielded
Twisted Pair, STP)。1000Base-LX 使用长波长激光越过多模式和单模式光纤。1000Base-SX使用短波长激光越过多模式光纤,千兆类型以太网中没有1000Base-W类型的传输介质。因此,选项 ABE 符合要求。